Configurar um projeto do Google Cloud para o Google SecOps
Durante o processo de integração, seu representante do Google SecOps vai trabalhar com que você vincule sua instância do Google SecOps a um projeto do Google Cloud uma organização do Google Cloud de sua propriedade.
O projeto cria uma camada de controle para ativar, inspecionar e gerenciar o acesso aos registros de auditoria gerados no Google SecOps gravados nos Registros de auditoria do Cloud, criar alertas de interrupção de ingestão personalizados usando o Monitoramento do Cloud e armazenar dados históricos exportados. É possível configurar permissões no projeto para conceder acesso às APIs do Chronicle, permitindo que o Google SecOps leia e grave dados no projeto.
No Google SecOps, a camada de controle estabelecida criada pelo armazena telemetria de segurança sensível. Portanto, recomendamos o provisionamento projeto do Google Cloud. Também é possível vincular o Google SecOps a um projeto, mas esteja ciente de como as permissões e restrições existentes podem afetar a experiência deles com o Google SecOps.
É no projeto que os dados específicos do cliente são armazenados. Você configura as permissões no projeto para que ele possa acessar as APIs do Chronicle e o Google Security Operations possa ler e gravar dados no projeto.
Há uma relação direta entre uma instância do Google SecOps e uma instância do Google Cloud projeto. Você escolhe um único projeto que vai ser vinculado ao Google SecOps. Se você tiver várias organizações, selecione uma para criar o projeto. Não é possível vincular o Google SecOps a vários projetos.
Se você tem uma organização do Google Cloud, mas ainda não criou um projeto para vincular ao Google SecOps, siga as etapas em Criar um projeto.
Ative a API Chronicle no projeto.
- Selecione o projeto que você criou na etapa anterior.
- Navegue até APIs e serviços > Biblioteca.
- Pesquise "API Chronicle".
Selecione API Chronicle e clique em Ativar.
Para mais detalhes, consulte Como ativar uma API no seu projeto do Google Cloud.
Configure os Contatos essenciais para receber notificações direcionadas do Google Cloud. Para saber mais, consulte Gerenciar contatos para notificações.
Uma nova conta de serviço tem uma concessão de permissão do IAM no projeto. O nome da conta de serviço segue o padrão
service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com
,em que
PROJECT_NUMBER
é exclusivo do projeto. Essa conta de serviço tem o papel "Agente de serviço do Chronicle".A conta de serviço existe em um projeto mantido pelo Google SecOps. Para conferir essa concessão de permissão, acesse a página do IAM do seu projeto do Google Cloud e marque a caixa de seleção Incluir concessões de função fornecidas pelo Google no canto superior direito.
Se a nova conta de serviço não aparecer, verifique se o botão Incluir concessões de papel fornecidas pelo Google está ativado na página do IAM.
A seguir
Depois de concluir as etapas deste documento, faça o seguinte:
- Aplique controles de segurança e compliance ao projeto para atender ao seu caso de uso comercial e às políticas da organização. Para mais informações sobre como fazer isso, consulte a documentação do Assured Workloads. As restrições de compliance associadas à sua organização do Google Cloud ou exigidas pelos projetos não são aplicadas por padrão.
- Integre o Google SecOps ao Cloud Identity ou a um provedor de identidade terceirizado.
- Ative o registro de auditoria do Google SecOps seguindo as etapas em Informações sobre o registro de auditoria do Google Security Operations. O Google SecOps grava registros de auditoria de acesso a dados e de atividades do administrador no projeto. Não é possível desativar o registro de acesso a dados usando o console do Google Cloud. Se você quiser desativar o registro de acesso a dados, entre em contato com seu representante do Google SecOps, que pode desativar esse recurso.